当前位置:   article > 正文

漏洞修复方法_cve-1999-0526

cve-1999-0526

1、漏洞:检测到远端X服务正在运行中(CVE-1999-0526)

解决办法:

(1)在防火墙上禁止对内网6000/TCP端口的访问,以限制未授权的X访问
(2)在X Server所在主机上执行xhost命令限制X Client所在IP

netstat -anp|grep 6000
systemctl stop gdm.service  立刻关闭后面接的 gdm.service。
netstat -tunlp
systemctl status gdm.service  查看 gdm.service 的状态,会列出有没有正在执行、开机时是否启动等信息。
systemctl disable gdm.service  设置下次开机时,gdm.service 不会被启动。
  • 1
  • 2
  • 3
  • 4
  • 5

注:

systemctl命令的实质是管理和操作systemd下的Unit;

Linux netstat 命令用于显示网络状态。

2、目标主机showmount -e信息泄露(CVE-1999-0554)

参考地址:https://blog.csdn.net/ximenjianxue/article/details/105865744

修改该漏洞,实现允许指定主机通过mount到nfs服务器上,阻止其他主机通过showmount -e方式,泄露NFS共享目录结构信息。

(1)查看将得到一个在 xxx.xxx.xx.xx 上可用的 NFS 共享的列表

showmount -e xxx.xxx.xx.xx
  • 1

(2)在目标主机上编辑:vi /etc/hosts.allow

在这里插入图片描述

在最后添加:

​ mountd:192.xxx.xx.0/255.255.255.0

​ rpcbind:192.xxx.xx.0/255.255.255.0:allow

(3)vi /etc/hosts.deny

在这里插入图片描述

在最后添加:

​ mountd:all

​ rpcbind:all:deny

注:上述所有操作无需重启rpc.bind和nfs

(4)验证:showmount -a

显示指定NFS服务器的客户端信息和共享目录

3、Oracle MySQL Server 输入验证错误漏洞(CVE-2022-21351)

解决办法:安装mysql最新版:

注:配置一定要在启动mysql之前配置好,8.0.xx版的mysql有些配置在启动后就不能再设置,如果配置没有弄好只能重装!

cat /etc/centos-release   #查看centos版本,以便下载对应的安装包
rpm -qa|grep mysql  #查找是否安装mysql
#备份所有数据库
mkdir /usr/local/mysqlback
mysqldump -u root -p --all-databases > /usr/local/mysqlback/mysqlback.sql  
#查看mysql进程状态,若进程在运行则停止mysql服务进程
systemctl status mysqld
systemctl stop mysqld  
#查看mysql安装包
rpm -qa|grep mysql
#移除所有mysql安装包
rpm -ev mysql-community-common-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-client-plugins-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-libs-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-client-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-embedded-compat-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-libs-compat-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-server-8.0.27-1.el7.x86_64 --nodeps
#查看是否还有mysql包没有卸载干净
rpm -qa|grep mysql
#查询旧版本mysql安装目录
find / -name mysql
#删除所有旧版本mysql的安装目录
rm -rf /var/lib/mysql
rm -rf /usr/lib64/mysql
rm -rf /usr/share/mysql
#删除旧版本mysql的配置文件
rm -rf /etc/my.cnf
#再次查询mysql,看是否还有遗漏
rpm -qa|grep mysql
#查看是否安装有mariadb,若有则卸载,会与mysql起冲突
rpm -qa | grep mariadb
#安装mysql8.0.29
rpm -hiv mysql-community-common-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-client-plugins-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-libs-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-client-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-icu-data-files-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-server-8.0.29-1.el7.x86_64.rpm
#修改配置文件
innodb_log_file_size=1024M
innodb_strict_mode=0
lower-case-table-names=1
#启动mysql进程
systemctl start mysqld
#查看mysql状态,是否启动成功
systemctl status mysqld
#设置服务器开机启动mysql
systemctl enable mysqld
#获取mysql的初始化密码
cat /var/log/mysqld.log | grep password
#进入mysql
mysql -uroot -p
#修改root用户密码:
ALTER USER 'root'@'localhost' IDENTIFIED WITH MYSQL_NATIVE_PASSWORD BY 'pwd';
#设置远程登录
use mysql;
update user set host = '%' where user ='root';
flush privileges;
#导入之前的备份数据
/usr/local/mysqlback/mysqlback.sql
完成
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62

4、SSH 服务支持弱加密算法【原理扫描】 【可验证】【未验证】

描述:SSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。这个漏洞属于SSH的配置缺陷,SSH服务启用了Arcfour (也称RC4)这个不安全算法。

使用 nmap 进行验证:

yum install nmap
nmap --script ssh2-enum-algos -sV -p 22 xxx.xxx.xx.xx
  • 1
  • 2

结果如下,可以看到22端口使用了arcfour、arcfour128、arcfour256 等弱加密算法,漏洞存在。

在这里插入图片描述

漏洞修复:

vi /etc/ssh/sshd_config
#在最后一行输入以下内容,以便删除arcfour、arcfour128、arcfour256 等弱加密算法
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
#保存文件后重启 SSH 服务
service sshd restart
#使用nmap再次验证,发现弱加密算法去掉了
nmap --script ssh2-enum-algos -sV -p 22 xxx.xxx.xx.xx
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

5、nacos未授权访问漏洞【原理扫描】

解决方案:

#进入nacos的属性配置文件
cd /root/nacos/conf
vim application.properties
#开启认证配置
nacos.core.auth.enabled=true
  • 1
  • 2
  • 3
  • 4
  • 5

6、Oracle MySQL/MariaDB 全漏洞(CVE-2022-0778)

思路:mariadb未使用,直接停止或者删除mariadb即可

#查询mysql 并杀掉mysql进程
docker ps|grep mysql  
docker kill $mysqlid  
docker kill $mysqlid

#再次查询,杀进程失败
docker ps|grep mysql  

#查询mysql镜像
docker images |grep mysql
kubectl get pod --all-namespaces|grep mysql

打开operator-hub的daas-registry-mysql-xr6m2,修改其中mysql的镜像
kubectl edit pod daas-registry-mysql-xr6m2 -n operator-hub

#查看是否修改成功运行,失败
kubectl get pod -n operator-hub

#查看详情
kubectl describe pod daas-registry-mysql-xr6m2 -n operator-hub
kubectl logs daas-registry-mysql-xr6m2 -n operator-hub

#将daas-registry-mysql-xr6m2的mysql镜像重新修改回原来的版本
kubectl edit pod daas-registry-mysql-xr6m2 -n operator-hub

#查看deployment发现没有部署,只部署了一个pod
kubectl get deployment -n operator-hub

#导入daas-registry-mysql-xr6m2的配置
get pod daas-registry-mysql-xr6m2 -n operator-hub -o yaml>a.yaml

#删除配置文件,即删除该pod
kubectl delete -f a.yaml
kubectl create -f a.yaml
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34

7、SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】

解决办法:升级版本

(1)查看当前版本
openssl version

(2)在home目录下创建openssl
mkdir openssl

(3)进入openssl下载最新版(1.1.1q)程序包
wget https://www.openssl.org/source/openssl-1.1.1q.tar.gz

(4)解压程序包并进入目录中
tar -zxvf openssl-1.1.1q.tar.gz
cd openssl-1.1.1q

(5)执行 config 命令
./config shared zlib

(6)安装编译必备软件包
yum -y install gcc
yum -y install gcc-c++
yum -y install make
yum -y install zlib-devel

(7)执行编译
make && make install

(8)备份原程序软连接
mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak

(9)建立新程序软连接
ln -s /usr/local/bin/openssl /usr/bin/openssl
ln -s /usr/local/include/openssl /usr/include/openssl
echo "/usr/local/lib64/" >> /etc/ld.so.conf
ldconfig

(10)查看新版本号
openssl version -a
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37

8、MariaDB 安全漏洞

rpm -qa|grep mariadb
docker ps|grep mariadb #查看mariadb 
docker stop e833fe0d12ff  #停掉mariadb 服务
  • 1
  • 2
  • 3

9、Harbor 代码问题漏洞(CVE-2020-13788)

未实操

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/402567
推荐阅读
相关标签
  

闽ICP备14008679号